![Exchange Server, le rôle de Serveur d’Accès Client](https://www.itpro.fr/wp-content/uploads/2016/05/73987aad33137b18ca2154e7de0ddef8.png)
Exchange Server, le rôle de Serveur d’Accès Client
Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul
Lire l'article![Mise à jour du schéma Exchange Server](https://www.itpro.fr/wp-content/uploads/2011/12/Site-iTPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best-600x316.jpg)
Mise à jour du schéma Exchange Server
L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.
Lire l'article![Installation des pré-requis logiciels](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Installation des pré-requis logiciels
Les pré-requis logiciels à installer peuvent être nombreux selon la version logicielle du système d’exploitation en question. En effet, Windows 2008 R2 comporte nativement la quasi-totalité des éléments logiciels demandés par les serveurs Exchange 2010. Sous Windows 2008 le nombre de composants à installer sera plus
![La migration depuis NIS, le vrai challenge des grandes organisations](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
La migration depuis NIS, le vrai challenge des grandes organisations
La plupart des organisations utilisant actuellement des domaines NIS sont confrontés à un problème bien connu des administrateurs Unix : la collision des UID. En effet, un même utilisateur physique peut avoir des UID différents au travers des multiples référentiels d'identités NIS. Une situation encore plus désastreuse peut être
Lire l'article![Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Intégration des systèmes Unix, Linux et Macintosh dans Active Directory, mode d’emploi
La description complète des différentes possibilités, ainsi que les détails techniques pour chacune de ces orientations ne peuvent pas tenir dans cet article. Afin de réduire le spectre, nous réaliserons donc un focus sur l'intégration de la partie système d'exploitation, et parlerons beaucoup moins de l'intégration applicative.
Lire l'article
![Vos applications en mode restreint](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Vos applications en mode restreint
Je finirai cet article avec une des grosses avancées en matière de développement SharePoint : les « solutions utilisateurs » et le mode « sandbox ». C’est une option disponible lors de la création d’un projet permettant de créer un package qui possède plusieurs particularités :
![SharePoint en mode client](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
SharePoint en mode client
Si la majorité des développements s’exécute généralement côté serveur (Web Parts, Workflows, …), il arrive de plus en plus fréquemment que l’on ait besoin d’accéder à distance aux informations stockées dans SharePoint ou d’effectuer des opérations d’administration (par exemple la création de sites ou la gestion de
![Répertoires mappés](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Répertoires mappés
Certains fichiers ont parfois besoin d’être déployés dans des répertoires spécifiques sur le serveur, comme les pages d’applications et les ressources partagées telles que des fichiers Javascript ou des images. Vous pourrez le faire facilement depuis Visual Studio en choisissant le répertoire cible et celui-ci se chargera
![Une arme à double tranchant](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Une arme à double tranchant
De nombreuses questions sont soulevées mais peu de réponses. C’est malheureusement le constat que l’on observe actuellement. Cependant, de nombreux acteurs ont pris conscience des problèmes et travaillent à y répondre. La virtualisation est une arme à double tranchant. Bien utilisée, elle pourra sécuriser au-delà de ce
![Virtualisation des DMZ : possible ou non ?](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Virtualisation des DMZ : possible ou non ?
La virtualisation des DMZ est un sujet d’actualité. De nombreuses entreprises hésitent à franchir le pas. Aujourd’hui, la réponse sera plutôt favorable. Il est bien évidemment possible de virtualiser une DMZ mais il faut être prudent sur le sujet.
La première problématique est la gestion des
![Obligation de surveillance accrue](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Obligation de surveillance accrue
A cause de l’effet de concentration et de la problématique de SPOF (Single Point Of Failure), il est devenu rapidement évident que la supervision prend alors tout son sens. Une simple machine virtuelle peut consommer rapidement l’ensemble des ressources sur un serveur physique. Ainsi, un attaquant aura
![La difficulté de la gestion des droits d’accès](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
La difficulté de la gestion des droits d’accès
L’ajout d’une couche de virtualisation implique forcément un contrôle des accès au niveau de cette couche.
Dans ce cas précis, deux problématiques sont levées :
1. Il faut définir un contrôle d’accès à la couche de virtualisation grâce à des éléments et dispositifs
![Fuite d’information](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Fuite d’information
La fuite d’information est rendue beaucoup plus accessible grâce à la virtualisation. Les machines virtuelles ne sont plus que de simples fichiers, qui peuvent à tout moment bouger d’un endroit géographique à un autre….
En mode Cloud Computing, cette problématique sera certainement celle qui nécessitera une
![Les SPOF (Single Point Of Failure)](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les SPOF (Single Point Of Failure)
Comme vous l’aurez constaté, la fonction « sécurité » va devoir trouver sa place au niveau de la virtualisation. Beaucoup argumentent de la manière suivante : « C’est la virtualisation qui va devoir s’habituer au processus sécurité ». En tout logique, cela devrait être le cas. Mais
![Postulat numéro 3 : La sécurité arrive souvent en retard sur les projets](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Postulat numéro 3 : La sécurité arrive souvent en retard sur les projets
C’est un constat, et pour l’avoir vécu pendant de nombreuses années, je crois que l’on peut transformer cela en constat global. Presque toutes les entreprises n’intègrent pas la sécurité de bout en bout sur un projet.
Dans 80 % des cas, la sécurité intervient
![Postulat numéro 1 : la sécurité est restée périmétrique](https://www.itpro.fr/wp-content/uploads/2016/04/cf8a5fee71555973d11f02443cd7497e.png)
Postulat numéro 1 : la sécurité est restée périmétrique
De nombreux acteurs dans la sécurité l’ont annoncé depuis longtemps, raisonner en termes de périmètre pour sa sécurité ne sera plus viable dans les années à venir. Force est de constater que ce temps est venu…
La plupart des entreprises ont appliqué des modèles
![Tout sur la sécurité dans la virtualisation](https://www.itpro.fr/wp-content/uploads/2012/01/iTPro.fr-Le-Site-de-reference-pour-les-IT-Professionnels-depuis-2001.jpg)
Tout sur la sécurité dans la virtualisation
Avant d’aller plus loin, il convient de savoir quelles sont les limites de cet article. De nombreuses personnes nous posent souvent la question suivante : Quel est le danger de la couche de virtualisation ? Cette question, bien qu’elle soit importante,
Lire l'article![Tracer .NET](https://www.itpro.fr/wp-content/uploads/2016/04/6f6cc22766b4c4afe772bb3043c87564.png)
Tracer .NET
Comme la trace OLE DB, le System i Access .NET Provider est tracé à l'aide d'un utilitaire de trace externe appelé cwbmptrc. Pour valider le traçage pour le .NET Provider, entrez la commande cwbmptrc avant d'exécuter l'application .NET que vous voulez tracer :
cwbmptrc
![Tracer OLE DB](https://www.itpro.fr/wp-content/uploads/2016/04/d0427301da3b9214a6331e458d27d2af.png)
Tracer OLE DB
Contrairement à ODBC, qui est tracé en utilisant les paramètres dans le DSN, le System i Access OLE DB Provider trace ses connexions au moyen d’un utilitaire de trace externe nommée cwbzztrc. Pour activer le traçage OLE DB, entrez la commande suivante avant d'exécuter l'application OLE DB
![Tracer ODBC](https://www.itpro.fr/wp-content/uploads/2016/04/d23dfdcff7c647514b7944440fcfb3e5.png)
Tracer ODBC
ODBC est la plus ancienne des trois techniques d'accès aux données. La plupart des applications d'accès base de données plus récentes utilisent OLE DB ou .NET pour se connecter à l'i. Mais un nombre non négligeable de connexions ODBC existe encore. Sur le strict plan du dépannage,